Newsletter IT-Recht. Liebe Leserin, lieber Leser, Inhalt. Informationspflichten bei Data Breach. Ausgabe 1. Halbjahr 2012

Größe: px
Ab Seite anzeigen:

Download "Newsletter IT-Recht. Liebe Leserin, lieber Leser, Inhalt. Informationspflichten bei Data Breach. Ausgabe 1. Halbjahr 2012"

Transkript

1 Newsletter IT-Recht Ausgabe Liebe Leserin, lieber Leser, in unserem aktuellen Newsletter IT-Recht widmen wir uns vor allem der aktuellen Entscheidung des EuGH in Sachen UsedSoft, die entgegen der bisher restriktiven deutschen Rechtsprechung den Durchbruch im Handel mit Gebrauchtsoftware darstellt und dieses Geschäftsfeld nachhaltig beeinflussen wird. Im Übrigen steht der Newsletter ganz im Zeichen des Datenschutzes. Der erste Beitrag befasst sich mit dem Thema Data Breach und der für jedes Unternehmen relevanten Frage, wann, wie und gegenüber wem Datenpannen offenzulegen sind. In der aktuellen Fassung des Bundesdatenschutzgesetzes existieren hierzu umfangreiche Regelungen. Umso wichtiger ist es, sich schon vor dem Ernstfall über die rechtlichen Grundlagen zu informieren. In unserem nächsten Newsletter werden wir Ihnen dann Tipps zum richtigen Umgang und Verhalten bei Datenpannen geben. Im Interview sprechen wir mit Dr. Julia Reinsch über die Vorund Nachteile der Bestellung eines internen bzw. externen Datenschutzbeauftragten und insbesondere die arbeitsrechtlichen Aspekte bei der Vertragsgestaltung. Bitte zögern Sie nicht, uns bei Fragen, Kritik und Anregungen zu unserem Newsletter anzusprechen. Wir wünschen Ihnen eine interessante Lektüre und freuen uns auf Ihr Feedback! Ihr HLFP-IT-Rechts-Team Informationspflichten bei Data Breach IT-Security, Datenschutz und Datensicherheit sollten in jedem Unternehmen beim Umgang mit personenbezogenen Daten selbstverständlich sein. Doch auch die beste technische und organisatorische Vorsorge kann in Verbindung mit dem Faktor Mensch bzw. Zufall keine einhundertprozentige Sicherheit der Daten garantieren. Neue Arbeitsformen wie bring your own device und neue Nutzungsformen wie Cloud Computing erschweren zusätzlich die umfassende Kontrolle und Sicherheit der im Unternehmen genutzten Daten. Falls der worst case, sprich ein Datenverlust (sog. Data Breach ) eintritt, gilt es insbesondere darüber informiert zu sein, welche Maßnahmen in Bezug auf etwaige erforderliche Mitteilungen an die zuständigen Aufsichtsbehörde bzw. an die betroffenen Personen zu ergreifen sind. 1. Rechtliche Grundlagen Zum 1. September 2009 traten im Rahmen der BDSG-Novelle II zahlreiche Änderungen in Kraft. Unter anderem wurden für datenverarbeitende Unternehmen Informationspflichten eingeführt, wenn im Falle einer Datenpanne Dritte unrechtmäßig Kenntnis von personenbezogenen Daten erlangt haben. Als Vorbild für diese Informations- bzw. Meldepflichten dienten Regelungen aus dem USamerikanischen Recht, die sog. Security Breach Notifications. Die zentrale Meldepflicht findet sich im Bundesdatenschutzgesetz, in 42a BDSG. Auf die Rechtsfolgen dieser Grundnorm verweisen wiederum die spezialgesetzlich im Telemedien- und Telekommunikationsgesetz verankerten Meldepflichten in 15a TMG und 93 Abs. 3 TKG. Inhalt Informationspflichten bei Data Breach Stichwort: (Endlich) Datenschutzkonforme Cloud-Verträge? Kooperation mit Fraunhofer-Institut Google Analytics Datenschutzbehörden greifen durch Aktuelle Rechtsprechung Aktuelle Entwicklungen in der Gesetzgebung Die Qual der Wahl Die Bestellung des Datenschutzbeauftragten aus arbeitsrechtlicher Sicht - im Gespräch mit Dr. Julia Reinsch Betroffene Daten Sobald das datenverarbeitende Unternehmen durch eigene Mitarbeiter, Subunternehmer, die Aufsichtsbehörde oder aus anderen Quellen den Verdacht einer Datenpanne hat, gilt es zunächst die Art der betroffenen Daten festzustellen. Denn nicht jede Datenpanne führt zu einer entsprechenden Pflicht zur Information der Betroffenen. Nur der Verlust bestimmter personenbezogener Daten einer der folgenden Kategorien wird vom Gesetzgeber als besonders sensibel bewertet und löst eine Meldepflicht aus (sog. Risikodaten ): besondere Arten personenbezogener Daten (vgl. 3 Abs. 9 BDSG), z.b. Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben 1

2 personenbezogenen Daten, die einem Berufsgeheimnis unterliegen, z.b. Patienten- oder Mandantendaten personenbezogene Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten oder einen entsprechenden Verdacht beziehen personenbezogene Daten zu Bank- und Kreditkartenkonten, mithin sämtliche Informationen, die mit solchen Konten im Zusammenhang stehen wie die Tatsache, dass eine Kontobeziehung besteht (Kreditkarten- und Kontonummern mit oder ohne Namen des Kreditkarten- und Bankkontoinhabers, Transaktionsdaten, ausgefüllte Überweisungsvordrucke, Kreditkartenbelege, Kontoauszüge) Relevanz haben dürfte dabei vor allem die letzte Kategorie. Denn Bank- und Kreditkartendaten von Kunden dürften in jedem ERP- System eines Unternehmens zu finden sein. Zu den Bankdaten gehören alle Kontoverbindungsdaten einschließlich des Namens der Bank. 3. Verpflichteter Zur Meldung verpflichtet sind gemäß 42a S. 1 BDSG alle nichtöffentlichen Stellen im Sinne von 2 Abs. 4 BDSG, d.h. alle natürlichen und juristischen Personen, Gesellschaften und andere Personenvereinigungen. Der Auftragnehmer im Rahmen einer Auftragsdatenverarbeitung nach 11 BDSG ist nicht Adressat der Meldepflicht. Für einen etwaigen Verlust von Daten, die im Auftrag durch einen Dritten gespeichert sind (z.b. Outsourcing Rechenzentrum, Cloud-Providing) ist der Auftraggeber verantwortlich. Für Verzögerungen wie eine zu späte Kenntniserlangung des Datenverlusts haftet der Auftraggeber. Ihm obliegt es, dafür zu sorgen, dass ihn der Dienstleister bei jeglichem Verdacht einer Datenpanne bzw. eines Datenverlustes unverzüglich und umfassend informiert. Diese Pflicht sollte daher in jedem Fall bei der Gestaltung des Vertrags zur Auftragsdatenverarbeitung beachtet werden (vgl. 11 Abs. 2 Nr. 8 BDSG). 4. Unrechtmäßig erlangte Kenntnis Das Merkmal, dass Dritten die Daten unrechtmäßig zur Kenntnis gelangt sein müssen, dürfte in den meisten Fällen zu bejahen sein. Denn eine absolute Gewissheit im Sinne positiver Kenntnis muss nicht vorliegen. Es reicht vielmehr aus, wenn es entweder offensichtlich ist oder tatsächliche Anhaltspunkte vorliegen, dass Dritte mit gewisser Wahrscheinlichkeit Kenntnis nehmen konnten. Dies mag im Einzelfall z.b. dann zu verneinen sein, wenn anhand Logdateien sichergestellt werden kann, dass von außen kein Zugriff auf aus Versehen veröffentlichte Daten stattgefunden hat oder wenn bei Datenverlust wegen ausreichender Verschlüsselung ein Zugriff ausgeschlossen ist. Nicht nur außerhalb des Unternehmens stehende Personen, z.b. Kunden, können Dritte im Sinne des 42a BDSG sein. Auch Verstöße der eigenen Mitarbeiter können unter Umständen eine Meldepflicht des Arbeitgebers auslösen, z.b. wenn Mitarbeiter das Internet und nutzen und auf diesem Wege unbefugt Daten versenden oder diese unbefugt auf externen Medien wie USB- Sticks speichern und aus dem Unternehmen mit nach Hause nehmen. In diesen Fällen erfolgt die Versendung bzw. Mitnahme der Daten nicht im Rahmen der arbeitsvertraglichen Befugnisse des Mitarbeiters. Er handelt aus eigener Motivation heraus und ist somit nicht mehr Teil der Organisation, sondern wird selbst zum Dritten (vgl. 3 Abs. 8 S. 2 BDSG). Auf diesem Weg erfolgt somit eine unrechtmäßige Kenntniserlangung durch einen Mitarbeiter als Dritten, die ebenfalls eine Meldepflicht des Arbeitgebers auslösen kann. Auf ein Verschulden des Arbeitgebers, z.b. wegen mangelnder Kontrolle, kommt es für die Meldepflicht hingegen nicht an. 5. Schwerwiegende Beeinträchtigung Ähnliches gilt auch für die Voraussetzung, dass schwerwiegende Beeinträchtigungen der Rechte oder Interessen der betroffenen Personen drohen müssen. Da das datenverarbeitende Unternehmen in der Verantwortung steht und das Risiko einer fehlerhaften Gefahrenprognose trägt, muss es selbst entscheiden, ob eine Informationspflicht besteht oder nicht. Daher sollte im Zweifelsfall von einer schwerwiegenden Beeinträchtigung ausgegangen werden. Diese wird ohnehin anzunehmen sein, wenn nicht aufklärbar ist, wer und wie viele Dritte möglicherweise Kenntnis erlangt haben, also die Gefahr besteht, dass eine unüberschaubare Anzahl von Personen Einsicht in bzw. Zugriff auf die sensiblen Daten nehmen konnte. 6. Zeitpunkt und Adressaten der Meldung Die erforderliche Mitteilung hat unverzüglich zu erfolgen und ist zum einen an die zuständige Aufsichtsbehörde und zum anderen an die vom Datenverlust betroffenen Personen zu richten. Dabei sind von der Reihenfolge her vorrangig die Aufsichtsbehörde und im Anschluss die betroffenen Personen zu informieren. Bezüglich der Information der Betroffenen gewährt das Gesetz einen gewissen zeitlichen Spielraum, da die Information erst nach der Einleitung angemessener Maßnahmen zur Sicherung der Daten erfolgen soll. Es besteht daher die Möglichkeit, den Vorgang kurzfristig aufzuklären, etwaige Sicherheitslücken und Datenströme zu analysieren und einer weiteren Kenntniserlangung vorzubeugen. Welcher Zeitraum dabei noch als unverzüglich gilt, kann nicht generell bestimmt werden. Unverzüglich bedeutet zunächst ohne schuldhaftes Zögern. Neben der Schließung etwaiger Sicherheitslücken dürfte es in jedem Fall erlaubt und geboten sein, zur Unterstützung parallel einen Rechtsanwalt mit der datenschutzrechtlichen Prüfung des Sachverhalts zu beauftragen. 7. Inhalt und Form der Meldung Die betroffenen Personen und die Aufsichtsbehörde sind konkret über den Sachverhalt, der zum Datenverlust geführt hat, zu unter- 2

3 richten (Art der unrechtmäßigen Kenntniserlangung). Dazu gehört z.b., welche Pflichtverletzung durch einen Mitarbeiter erfolgt ist oder welche Panne bei der Datenverarbeitung im beauftragten Rechenzentrum aufgetreten ist. Geschäfts- und Betriebsgeheimnisse müssen dabei nicht offenbart werden, d.h. technische Einzelheiten über Sicherheitslücken der eigenen IT sind nicht mitzuteilen. Der Betroffene ist ferner zu informieren bzw. ihm ist Hilfestellung zu bieten, wie er selbst etwaigen Schaden abwenden kann, z.b. durch Änderung seiner Login- und Passwortdaten. Zu Beweissicherungszwecken sollte die Mitteilung zumindest in Textform, d.h. via oder Fax erfolgen. Zusätzlich zu diesen inhaltlichen Vorgaben muss die Aufsichtsbehörde über mögliche nachteilige Folgen des data breach sowie über diejenigen Maßnahmen unterrichtet werden, die nach Bekanntwerden des Datenverlusts ergriffen worden sind. Die Mitteilung muss so umfassend sein, dass es der Aufsichtsbehörde ermöglicht wird, selbst zu prüfen, ob eine unrechtmäßige Kenntniserlangung zukünftig ausgeschlossen ist. 8. Sanktionen Verstöße gegen die Meldepflicht können als Ordnungswidrigkeit gemäß 43 Abs. 2 Nr. 7 BDSG, 10 OWiG geahndet werden. Als Verstoß gegen die Informationspflicht gilt dabei schon jede Mitteilung, die vom datenverarbeitenden Unternehmen vorsätzlich oder fahrlässig nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig gemacht wird. Die Höhe des Bußgelds kann in Abhängigkeit von der Schwere des Verstoßes bis zu Euro betragen. Dieser Betrag kann sogar noch überschritten werden, falls aus dem Verstoß ein wirtschaftlicher Vorteil generiert wurde. 9. Fazit Datenverluste erfordern von allen Beteiligten schnelle Reaktionen und Entscheidungen. Jedenfalls rudimentär sollte daher ein Notfallplan in Form eines Data Breach Notification Managements im Unternehmen implementiert und die Mitarbeiter, insbesondere der Datenschutz- und ggf. der Compliance-Beauftragte, wegen der Sensibilität dieses Themas für das Unternehmen entsprechend geschult werden. Die Praxisgruppe IT-Recht von Hoffmann Liebs Fritsch & Partner ist für Sie im Fall von Datenpannen erreichbar! Wir bieten unseren Mandanten für den Ernstfall einen Hotline- Service via Telefon und an. Bei Fragen kontaktieren Sie Herrn Peter Huppertz unter (0221) Für unsere Mandanten haben wir speziell zum Thema Data Breach einen Leitfaden Richtiges Verhalten bei Datenpannen erstellt, den wir Ihnen gerne auf Anfrage, z.b. via an it-recht@hlfp.de zukommen lassen. Stichwort (Endlich) Datenschutzkonforme Cloud-Verträge? An dem Thema Cloud-Computing kam man auf der letzten Cebit nicht vorbei. Die Nachfrage von Unternehmen nach Leistungen aus der Wolke ist ungebrochen. Doch was hat sich beim Thema Datenschutz getan? Sind die Verträge von Microsoft, Google und Co. datenschutzkonform? Nach eigenem Bekunden hat Microsoft die Führung beim Datenschutz im Cloud Computing übernommen. In einer Pressemeldung vom 5. Dezember 2011 heißt es, dass Microsoft Deutschland Maßstäbe bei der Datensicherheit setze und die Forderungen der deutschen Datenschützer transparent umsetze. Laut Meldung von Heise am 6. Dezember 2011 bescheinige auch das Bayerische Landesamt für Datenschutzaufsicht, dass Microsoft mit seinen neuen Verträgen die Regelungen des deutschen Datenschutzrechts erfülle. Unter kann sich jedermann die neuen EU-konformen Verträge ansehen. Genau das haben wir getan und kommen zu folgendem Ergebnis: Laut den uns vorliegenden Informationen sollen die personenbezogenen Daten, die im Rahmen der Nutzung von Microsoft Office 365 anfallen, durch die Microsoft Ireland Operations Ltd. im Auftrag des jeweiligen Kunden gespeichert werden. Ferner ist angedacht, dass zudem auch die in den USA ansässige Microsoft Corporation Serviceleistungen im Rahmen des Office 365 Dienstes erbringen soll. Datenschutzrechtlich ist daher für die Übermittlung von personenbezogenen Daten an die Microsoft Ireland Operation Ltd. zunächst erforderlich, dass diese als Auftragsdatenverarbeiter i.s.d. 11 BDSG eine entsprechende schriftliche Vereinbarung zur Auftragsdatenverarbeitung mit dem jeweiligen Endkunden abschließt. Die rechtlichen Anforderungen an eine solche Vereinbarung ergeben sich unmittelbar aus dem in 11 Abs. 2 BDSG enthaltenen Katalog von Regelungspunkten. Das von Microsoft verwendete Enterprise Enrollment Addendum Office 365 Data Processing Agreement (nachfolgend MS Agreement ) dürfte die Anforderungen von 11 Abs. 2 BDSG jedoch nur zum Teil erfüllen. Insbesondere gewährt diese Standardvereinbarung dem Endkunden nicht das Recht, die Datenverarbeitung durch die Microsoft Ireland Ltd. selbst oder durch vom Endkunden beauftragte Prüfer im Hinblick auf die Einhaltung der technischen und organisatorischen Maßnahmen zu überprüfen. Vielmehr erhält der Endkunde lediglich einen Bericht über eine durch Microsoft selbst durchgeführte bzw. von Microsoft beauftragte Auditierung. Da insoweit der Endkunde letztendlich auch bei begründetem Verdacht von Datenschutzverletzungen keine Möglichkeit hat, die Einhaltung der technischen und organisatorischen Maßnahmen im Einzelfall selbst überprüfen zu lassen, dürfte diese Regelung im Hinblick auf die strenge Auslegung der Aufsichtsbehörden problematisch sein. 3

4 Im Hinblick auf die Übermittlung von personenbezogenen Daten an die Microsoft Corporation mit Sitz in den USA ist nach dem Microsoft-Vertragsmodell vorgesehen, dass zwischen dieser und dem Endkunden die Standardvertragsklauseln der EU-Kommission 2010/87/EU vom 5. Februar 2010 abgeschlossen werden. Dieser richtige Ansatz wird jedoch dadurch wiederum in Frage gestellt, da einige Regelungen im bereits genannten MS Agreement den Regelungen der EU-Standardvertragsklauseln widersprechen bzw. nicht ersichtlich ist, in welcher Rangfolge die beiden Regelwerke zueinander stehen. Insgesamt bestehen daher aus unserer Sicht begründete Zweifel, ob das von Microsoft vorgeschlagene Vertragsmodell auch von den strengeren Aufsichtsbehörden als datenschutzkonform angesehen wird. Selbst das Bayerische Landesamt für Datenschutzaufsicht hat uns gegenüber bestätigt, dass im Hinblick auf die von Microsoft gewählte Vertragsgestaltung keine datenschutzrechtliche Komplett-Unbedenklichkeitsbescheinigung bestehe, sondern dass vielmehr der jeweilige Endkunde in der Pflicht bleibe, die datenschutzkonforme Nutzung von Microsoft Office 365 zu überprüfen und zu beurteilen. Kooperation mit Fraunhofer-Institut für Materialfluss und Logistik IML Seit Anfang des Jahres kooperiert Hoffmann Liebs Fritsch & Partner mit dem Fraunhofer-Institut für Materialfluss und Logistik IML. Gegenstand der Zusammenarbeit ist die Beratung von mittelständischen Unternehmen bei der Durchführung von Softwareprojekten. Dabei wird das Fraunhofer-Institut die technischen Fragestellungen und die tatsächliche Projektgestaltung, insbesondere die vorbereitende Analyse und das Anforderungsmanagement, betreuen, während wir für die rechtlichen Gestaltungsmöglichkeiten solcher IT- Projekte Rat geben. Google Analytics Datenschutzbehörden greifen durch Inzwischen sind die Behörden dazu übergegangen, den korrekten Einsatz von Google Analytics bei den Unternehmen zu überprüfen. Begonnen hat dies der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz, der im Januar 2012 stichprobenartige Überprüfungen durchgeführt hat. Es folgte das Bayerische Landesamt für Datenschutzaufsicht, das insgesamt Webseitenanbieter geprüft hat. Dabei nutzten Webseiten bayerischer Anbieter das Tracking-Programm, wovon allerdings nur 78, also lediglich drei Prozent, das Programm datenschutzkonform einsetzen. Von einer Verhängung von Bußgeldern hat die Behörde jedoch zunächst abgesehen. Ferner ist uns bekannt worden, dass mittlerweile auch die Datenschutzbehörde in Nordrhein-Westfalen zu entsprechenden Prüfungen übergegangen ist. Erst Anfragen aus unserer Mandantschaft liegen hierzu vor. Da die Verwendung von Google Analytics jetzt in das Augenmerk der Datenschützer gerückt ist und verstärkt überprüft wird, sollte man noch einmal sicherstellen, dass die aktuellen Anforderungen an die Nutzung der Tracking-Software erfüllt sind. Diese Anforderungen können auf den Webseiten der Behörden nachvollzogen werden, z.b.: Google_Analytics.php Zukünftige Änderungen der Anforderungen können sich durch die Umsetzung der sog. Cookie-Richtlinie (Richtlinie 2009/136/EG) in deutsches Recht ergeben. Entsprechende Vorschläge zur Änderung des TMG sind zweifach gescheitert, obwohl die Umsetzungsfrist der Richtlinie bereits seit Mai 2011 abgelaufen ist. Solange keine nationale Neuregelung in Kraft getreten ist, bleibt der von den Behörden benannte Anforderungskatalog demnach weiter der maßgebliche. Im Wesentlichen gilt es daher sicherzustellen, mit Google einen Vertrag zur Auftragsdatenverarbeitung schriftlich abzuschließen, der den Voraussetzungen in 11 BDSG entspricht, den Nutzer in der Datenschutzerklärung umfassend über die Verwendung seiner Daten durch Google Analytics aufzuklären, ihn auf seine Widerspruchsmöglichkeit hinzuweisen, seine IP-Adressen durch das anonymizeip()-tool von Google zu anonymiseren und bestehende Altdaten von Google Analytics zu löschen. Nachdem die Aufsichtsbehörden Jahre mit Google über eine datenschutzkonforme Verwendung der Tracking-Software Google Analytics diskutiert haben, wurden im September 2011 von den Behörden die Voraussetzungen veröffentlicht, unter denen dies in zulässiger Weise geschehen kann. 4

5 Aktuelle Rechtsprechung Nun doch endlich die Online-Erschöpfung! Zur Möglichkeit der Weiterveräußerung von Download-Software EuGH, Urteil vom Rs. C 128/11 ( UsedSoft ) In Sachen UsedSoft hat sich der EuGH entgegen der überwiegenden Anzahl deutscher instanzgerichtlicher Entscheidungen für die Möglichkeit einer Erschöpfung von online erworbener Software ausgesprochen. Somit kann sich ein Softwarehersteller nicht mehr gegen den Weiterverkauf von Download-Software zur Wehr setzen. Denn laut dem EuGH erschöpft sich das ausschließliche Recht zur Verbreitung einer derart lizenzierten Programmkopie mit dem Erstverkauf. Der EuGH legt den Erschöpfungsgrundsatz weit aus und begründet sein Urteil damit, dass sich der Vorgang des Downloads unbefristet überlassener Software als Verkauf darstelle und der Urheber insoweit seine Vergütungsinteressen für diese Software hinreichend abgedeckt hat. Im Vergleich mit dem Erwerb der Software auf einem Datenträger stelle sich dies wirtschaftlich gesehen als vergleichbar dar. Eine Beschränkung des Weiterverkaufs von aus dem Internet heruntergeladenen Programmkopien sei demgegenüber widersprüchlich zu dem, was zur Wahrung des spezifischen Gegenstands des fraglichen geistigen Eigentums erforderlich ist. Das Gericht ist insgesamt nicht so auf den Wortlaut des Erschöpfungsgrundsatzes in 69c Nr.3 UrhG bzw. Art. 4 Abs. 2 der Richtlinie 2009/24 fixiert wie die meisten deutschen Gerichte und macht dessen Anwendbarkeit richtigerweise daher nicht von einer Verkörperung der Software auf einem Datenträger abhängig. Beachtlich ist, dass sich die Erschöpfung des Verbreitungsrechts laut dem EuGH sogar ausdrücklich auf die Programmkopie in der vom Urheberrechtsinhaber verbesserten und aktualisierten Fassung erstrecken soll. Außerdem hat der EuGH auch die weiteren Vorlagefragen im Wesentlichen zugunsten des Weiterverkaufs beantwortet. Aus der obigen Wertung, wonach der Softwarehersteller dem Weiterverkauf einer Programmkopie nicht widersprechen kann, folgert das Gericht, dass der zweite und jeder weitere Erwerber dieser Kopie als rechtmäßiger Erwerber im Sinne von Art. 5 Abs. 1 der Richtlinie 2009/24 anzusehen ist. Dies bedeutet, dass die Erwerber die Software auf ihren Computern auch urheberrechtskonform benutzen dürfen. Denn soweit sie dazu die Programmkopie herunterladen und zur Nutzung vervielfältigen müssen, liegen urheberrechtlich relevante Handlungen vor, die grundsätzlich vom Softwareurheber legitimiert sein müssen. Mit Anerkennung als rechtmäßige Erwerber im Sinne von Art. 5 Abs. 1 der Richtlinie 2009/24 kommt es darauf aber nicht mehr an, da diese Handlungen erforderlich sind, um das Programm bestimmungsgemäß nutzen zu können. Der EuGH begründet diese Entscheidung damit, dass ansonsten die vorherige Wertung zur Erschöpfung, die die Weiterveräußerung von online erworbener Software gerade ermöglichen soll, bedeutungslos wäre. Im Gegensatz zu den Schlussanträgen des Generalanwalts Yves Bot, der den Erwerbern noch das Vervielfältigungsrecht zur bestimmungsgemäßen Nutzung der Software verweigert und somit ein praktisch widersprüchliches Modell beantragt hat, hat der EuGH hier eine begrüßenswerte und konsistente Lösung vorgestellt. Der Erwerb von Gebrauchtsoftware wird indes an zwei Einschränkungen geknüpft. Zum einen ist eine Aufspaltung von Lizenzen weiterhin nicht möglich. Das Erschöpfungsrecht gebe es laut dem EuGH schließlich nicht her, eine den Bedarf an Nutzern übersteigende Lizenz aufzuspalten und das Nutzungsrecht nur für eine vom ursprünglichen Erwerber bestimmte Nutzerzahl weiterzuverkaufen. Zum anderen muss dieser die heruntergeladene Kopie zum Zeitpunkt des Weiterverkaufs unbrauchbar machen. Mit Spannung kann darauf gewartet werden, wie sich die Entscheidung auf den Softwaremarkt auswirkt. Da die europäischen Rechtsgrundlagen vom EuGH zugunsten eines Weiterverkaufs von online erworbener Software ausgelegt wurden, kommt auch der BGH wohl nicht mehr umhin, diese Wertung anzuerkennen. Insofern ist ein Meilenstein im Bereich des Gebrauchtsoftwarehandels geschaffen und das vermeintlich totgesagte Geschäftsmodell könnte zu ganz neuer Stärke finden, zumal dann auch endlich die Rechtsunsicherheiten beseitigt wären. Keine Ansprüche des Herstellers aus Urheberund Markenrecht wegen Bearbeitung seiner unter der GPL lizenzierten Software LG Berlin, Urteil vom O 255/10 Orientierungssätze 1. Sammelwerke, die Open-Source-Software enthalten, unterliegen nach 2 General Public License (GPL) als Ganzes den Bedingungen der GPL. 2. Modifikationen einer unter der GPL stehenden Software eines DSL-Routers sind urheberrechtlich zulässig. Anmerkung Im letzten Newsletter hatten wir bereits über das im Verfügungsverfahren ergangene Urteil des KG Berlin und die Anwendbarkeit der GPL berichtet. Nunmehr hat das Landgericht Berlin im Hauptsacheverfahren u.a. zu den urheberrechtlichen Fragen Stellung genommen und die Klage des Herstellers der Fritz-Box im Hauptantrag abgewiesen. Dritten ist es somit gestattet, Modifikationen der auf dem Linux-Kernel basierenden Firmware der DSL-Router, die unter der GPL lizenziert ist, vorzunehmen. Zur Begründung führte das Gericht aus, dass die Firmware ein Sammelwerk i.s.v. 4 Abs. 1 UrhG sei und insgesamt den Bedingungen der GPL unterliege. Eine Software, die wie vorliegend unter der GPL stehende Open Source-Bestandteile den Linux-Kernel enthält, unterliege als Ganzes den Bedingungen der GPL, wenn die Software insgesamt maßgeblich von den Open-Source-Elementen abhängt (vgl. 2 GPL). Hintergrund dieser Regelung ist, dass derjenige, der vo- 5

6 den Vorteilen von Open-Source-Software in einem maßgeblichen Umfang profitiert, sich auch an den Bedingungen der GPL festhalten lassen muss. Die Bedingung der in 4 GPL enthaltenen sog. Copyleft -Klausel besagt, dass auch bei kommerzieller Nutzung von Open-Source- Software jedem Nutzer aufgrund einer eingeräumten Lizenz die Benutzung und Bearbeitung der Software gestattet ist, soweit er sich verpflichtet, seine Umgestaltungen bzw. Bearbeitungen ebenfalls der GPL zu unterstellen. Hierdurch soll die freie Weiterentwicklung von Open-Source-Software und der darauf basierenden Entwicklungen sichergestellt werden. Die Copyleft-Klausel der GPL infizierte mithin die Firmware von AVM. Hersteller von Hardware mit Open-Source-Software-Bestandteilen, die nach der GPL zu lizenzieren sind, können das Aufspielen von modifizierten Versionen der Open-Source-Software durch dritte Softwareanbieter somit nicht urheberrechtlich untersagen. Für den Fall, dass durch die Verwendung einer aufgespielten modifizierten Version die Funktionalität der vorhandenen Firmware beeinträchtigt wird, verbleibt es bei einem wettbewerblichen Unterlassungsanspruch. Aktuelle Entwicklungen in der Gesetzgebung Entwurf einer neuen Verordnung und Richtlinie zum Datenschutz Die EU-Kommissarin Viviane Reding hat der Öffentlichkeit am 25. Januar 2012 eine umfassende Reform der aus dem Jahr 1995 stammenden Vorschriften zum Datenschutz angekündigt. In Ihrer Pressemitteilung stellte Reding klar, dass vor 17 Jahren gerade einmal ein Prozent der EU-Bevölkerung das Internet genutzt hat. Heutzutage erfordern der internationale Datenaustausch und der Schutz personenbezogener Daten jedoch ein neues, transparenteres und europaweit harmonisiertes Datenschutzrecht. Hierzu wurden zwei Entwürfe vorgestellt, zum einen der Entwurf einer Verordnung zur Festlegung eines allgemeinen Rechtsrahmens zum Datenschutz und zum anderen der einer Richtlinie zum Schutz personenbezogener Daten, die zum Zweck der Verhütung, Aufdeckung, Untersuchung oder Verfolgung von Straftaten und für damit verbundene justizielle Tätigkeiten verarbeitet werden. Entwurf einer neuen Datenschutzverordnung Während bislang die so genannte Datenschutz-Rahmenrichtlinie (EC/95/46) wegen des Charakters als Richtlinie in den EU-Mitgliedsstaaten durch nationale Regelungen umgesetzt werden musste, soll die Rechtssetzung nunmehr in Gestalt einer Verordnung erfolgen, welche unmittelbar geltendes europäisches Recht in jedem EU-Mitgliedsstaat darstellt. Dies bedeutet, dass alle nationalen datenschutzrechtlichen Regelungen ersetzt und somit zukünftig einheitlich in der Union geregelt werden. Anwendungsbereich Disclaimer Diese Veröffentlichung hat den Stand 21. Juni Die darin enthaltenen Informationen sind allgemeiner Natur und ohne vorherige Beratung im Einzelfall nicht als Entscheidungsgrundlage geeignet. Sie ersetzen insbesondere keine rechtliche Beratung im Einzelfall. Für die Vollständigkeit und Richtigkeit der in dieser Veröffentlichung enthaltenen Informationen wird keine Haftung übernommen. Die Verordnung enthält einen weiten Ansatz, wann das europäische Datenschutzrecht Anwendung finden soll. Für die Anwendbarkeit des europäischen Datenschutzrechts soll es nicht darauf ankommen, ob die Datenverarbeitung selbst in der EU stattfindet. Die Verordnung gilt z.b. auch dann, wenn ein nicht in der EU ansässiges Unternehmen Daten verarbeitet, die Bürger der EU betreffen. Impressum Hoffmann Liebs Fritsch & Partner, Kaiserswerther Straße 119, Düsseldorf Als Verantwortlicher im Sinne des 55 RStV steht Ihnen zur Verfügung: Claus Eßers, Hoffmann Liebs Fritsch & Partner, Kaiserswerther Straße 119, Düsseldorf, claus.essers@hlfp.de Die Rechtsanwälte Hoffmann Liebs Fritsch & Partner sind Mitglieder der Rechtsanwaltskammer Düsseldorf und durch die Präsidenten des Landgerichts Düsseldorf sowie des Oberlandesgerichts Düsseldorf als solche in Deutschland zugelassen. Sie unterliegen berufsrechtlichen Regelungen. Diese werden auf der Homepage der Bunderechtsanwaltskammer bereitgehalten. 6

7 Datenverarbeitung außerhalb der EU Ein Hauptaugenmerk der Verordnung liegt auf der außereuropäischen Verarbeitung von Daten. Zum einen soll durch eine sog. Adäquanzprüfung von der Kommission entschieden werden, ob Nicht-EU-Staaten vergleichbare Standards zum Datenschutz aufweisen. Ferner soll durch das bereits existierende Instrument der Standardvertragsklauseln mit ihren entsprechenden Verpflichtungen sichergestellt werden, dass außereuropäische Datenverarbeitungen einem angemessenen Schutzniveau unterliegen. In diesem Zusammenhang sollen auch sog. Binding Corporate Rules zu einer handhabbaren Alternative werden. Die aktuell hohen Hürden zur Implementierung und das Prüfungsverfahren durch die Aufsichtsbehörde sollen vereinfacht und weniger kostenintensiv für Unternehmen werden. Einwilligung Straf- und Bußgelder Die in der Verordnung vorgesehenen Bußgelder liegen weit über denen des deutschen Bundesdatenschutzgesetzes. Die einzelnen Beträge sind gestaffelt und stellen auf die Schwere des Verstoßes ab. So können bis zu EUR oder bis zu zwei Prozent des weltweiten Jahresumsatzes eines Unternehmens für Verstöße fällig werden. Inkrafttreten Der Entwurf wird nun dem Europäischen Parlament und den EU-Mitgliedstaaten zur weiteren Erörterung übermittelt und dürfte in den anstehenden Beratungen sicherlich noch einige Änderungen erfahren. Bis zur endgültigen Verabschiedung dürften Zeiträume von bis zu zwei Jahren zu veranschlagen sein. Mit dem Inkrafttreten dürfte daher nicht vor 2015 zu rechnen sein. Welche Rolle zukünftig das Instrument der Einwilligung spielen wird, ist nur schwer vorauszusehen. Nach Artikel 7 Abs. 4 des Entwurfs soll eine Einwilligung nur dann zulässig sein, wenn kein signifikantes Ungleichgewicht in Form einer Abhängigkeit zwischen Betroffenem und Verarbeiter besteht. Dem ersten Eindruck nach scheint der Wortlaut des Artikels nur die Datenverarbeitung im Beschäftigungsverhältnis zu meinen. Aufgrund der allgemeinen Formulierung besteht jedoch leider Interpretationsspielraum für andere Formen der Datenverarbeitung. Data Breach Notification Im Fall von schweren Datenpannen sollen Unternehmen die nationale Aufsichtsbehörde unverzüglich, d. h. nach Möglichkeit innerhalb von 24 Stunden, benachrichtigen. Datenschutzbeauftragter Im Gegensatz zur strengen Regelung im deutschen Datenschutzrecht soll die Pflicht zur Bestellung eines Datenschutzbeauftragten Unternehmen erst treffen, wenn diese mehr als 250 Mitarbeiter beschäftigen und wenn die Haupttätigkeit nicht mit personenbezogenen Daten direkt in Verbindung steht. Die Ernennung soll für zwei Jahre erfolgen und einen besonderen Schutz vor Kündigungen bieten. Betroffenenrechte Der Entwurf sieht eine Stärkung der Rechte der von Datenverarbeitung betroffenen Personen vor. An erster Stelle zu nennen ist das Recht auf Vergessen werden und des Ausradierens ( right to be forgotten ). So sollen Datenverarbeiter verpflichtet werden, personenbezogene Daten zu vergessen, sprich löschen, wenn der Betroffene dies will. Hiermit gemeint ist nach Artikel 15 indes nicht nur der eigene Datenbestand, sondern jedwede Kopie der Daten im Internet und ggf. sogar jede Verlinkung. Wie dieser Anspruch faktisch zu verwirklichen sein soll, ist überaus fraglich. 7

8 Die Qual der Wahl Die Bestellung des Datenschutzbeauftragten aus arbeitsrechtlicher Sicht Im Gespräch mit Dr. Julia Reinsch begeht oder die Aufsichtsbehörde seine Abberufung verlangt. Aufgrund dieser sehr engen Voraussetzungen ist ein einmal bestellter Datenschutzbeauftragter daher im Regelfall nur noch fristlos kündbar. Der Sonderkündigungsschutz wirkt sogar noch nach Beendigung der Bestellung für ein Jahr fort. Im Ergebnis kann sich das Frau Reinsch, Sie sind als Partnerin in der Praxisgruppe Arbeitsrecht bei HLFP tätig und arbeiten in datenschutzrechtlichen Compliance-Fragen Hand in Hand mit der Praxisgruppe IT. Wie gut ergänzen Sie sich? Zwischen Arbeitsrecht und IT-Recht gibt es zahlreiche Schnittstellen. Beispiele hierfür sind Fragen im Zusammenhang mit den Möglichkeiten des Arbeitgebers zur Kontrolle des -Verkehrs und der Internetnutzung seiner Mitarbeiter oder auch Fragen zur Erfassung und weltweiten Übermittlung von Personaldaten im Konzern. Auch zahlreiche Betriebsvereinbarungen weisen als klassisches arbeitsrechtliches Handlungsinstrument im Unternehmen häufig datenschutz- und IT-rechtliche Fragestellungen auf. Hier ist es äußerst hilfreich, wenn die Praxisgruppen eng zusammenarbeiten und auch aus gemeinsamen Projekten bereits die jeweilige Problemstellung kennen. Der arbeitsrechtliche Blickwinkel ist in der Regel ein anderer als der datenschutzrechtliche. Aus Sicht des Datenschutzes wären zahlreiche Regelungen besser restriktiv auszulegen und anzuwenden, um Risiken zu vermeiden. Aus Sicht des Arbeitgebers, der möglichst umfassende Einsichts-, Kontrollund Datenverarbeitungsrechte zur Verfügung haben möchte, ist hier die Grenze des datenschutzrechtlich Zulässigen zu finden. Bei HLFP arbeiten beide Praxisgruppen schon seit vielen Jahren auf dem Gebiet des Datenschutzes Hand in Hand, so dass für den Mandanten optimale Ergebnisse erzielt werden. Die Bestellung eines Datenschutzbeauftragten ist für die meisten Unternehmen verpflichtend. Wo liegen aus Ihrer Sicht die Vor- und Nachteile eines internen oder externen Datenschutzbeauftragten? Für den internen Datenschutzbeauftragten besteht ein besonderer Kündigungsschutz, d.h. er kann während seiner Bestellung nur aus wichtigem Grund, also fristlos gekündigt werden. Aber auch die Bestellung selbst kann nur aus wichtigem Grund widerrufen werden. Ein Widerruf ist daher nur zulässig, wenn der Datenschutzbeauftragte schwerwiegende Verletzungen seiner Amtspflichten Unternehmen von einem Mitarbeiter, der zum Datenschutzbeauftragten bestellt worden ist, praktisch nur noch sehr schwer trennen. Welche Variante würden Sie aus arbeitsrechtlicher Sicht Unternehmen empfehlen? Aus arbeitsrechtlicher Sicht empfiehlt sich die Bestellung eines externen Datenschutzbeauftragten. Arbeitsverhältnisse bestehen häufig für lange Zeiträume und unterliegen dem Risiko, dass im Laufe der Jahre Änderungen aus betrieblichen oder persönlichen Gründen notwendig werden. Entscheidet sich der Arbeitgeber für einen internen Datenschutzbeauftragten ist ihm wegen des bestehenden Sonderkündigungsschutzes dauerhaft die Möglichkeit für notwendige personelle Änderungen genommen. Dies führt in der Praxis häufig zu erheblichen Schwierigkeiten und im Falle einer notwendigen Trennung zu hohen Kosten für den Arbeitgeber, da er sich die Trennung mangels rechtlicher Möglichkeiten vom Arbeitnehmer erkaufen muss. Sowohl bei der Bestellung eines externen, als gerade auch bei der eines internen Datenschutzbeauftragten, sollte die Vertragsgestaltung daher sehr sorgfältig erfolgen. Kontaktdaten unserer Interviewpartnerin Dr. Julia Reinsch Rechtsanwältin Telefon (0211) Telefax (0211)

9 Team IT-Recht Peter Huppertz LL.M. Rechtsanwalt Fachanwalt für Informationstechnologierecht Partner Telefon (0211) Telefax (0211) Dr. Mathias Schneider Rechtsanwalt Telefon (0211) Telefax (0211) Hoffmann Liebs Fritsch & Partner Kaiserswerther Straße Düsseldorf Telefon (0211) Telefax (0211) Hoffmann Liebs Fritsch & Partner ist auf die Beratung von Unternehmen spezialisiert und verfügt über ein hochkarätiges Team von langjährig im IT-Recht erfahrenen Experten. Beleg dafür ist die Auszeichnung als Mittelständische Kanzlei des Jahres 2004, die uns der renommierte JUVE-Verlag als Ergebnis einer bundesweiten Umfrage unter über Mandanten und Rechtsanwälten verliehen hat, sowie die erneute Nominierung für diesen Preis im Jahr Der mittelständische Zuschnitt der Sozietät ermöglicht eine rasche und flexible Beratung auf unternehmerischer Augenhöhe zu attraktiven Konditionen.

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster Gebrauchtsoftware Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster 1 2 Viel versprechende Werbung... Das Geschäftsmodell: 3 Unternehmen kaufen Softwarelizenzen

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe -

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe - Christoph Ohrmann Meldepflichten bei Datenpannen (Data Breach) Übersicht über die Arbeitshilfen vertragszusatz.doc Musterformulierung Zusatz zum Vertrag zur Auftragsdatenverarbeitung maßnahmen.doc ersterfassung.doc

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids.

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids liegt vor! Im Fall des wegen unzulässiger Kundendatenweitergabe beim Asset Deal verhängten

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung

Mehr

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Verjährungsfalle Gewährleistungsbürgschaft -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Üblicherweise legen Generalunternehmer in den Verträgen

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: UNLIMITED License EXCLUSIVE License o EXCLUSIVE limited License o EXCLUSIVE unlimited

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

Rechtsanwalt. Arbeitsverhältnis

Rechtsanwalt. Arbeitsverhältnis Thorben Feldhaus Rechtsanwalt Ihr Recht im Arbeitsverhältnis Das Arbeitsrecht ist traditionell das Schutzrecht der Arbeitnehmer! Es befasst sich mit der Beziehung zwischen Arbeitgeber und Arbeitnehmer,

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Angenommen am 14. April 2005

Angenommen am 14. April 2005 05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

SAFE HARBOR URTEIL REAKTIONEN DER LDSB. Lasse Junghänel 09.11.2015

SAFE HARBOR URTEIL REAKTIONEN DER LDSB. Lasse Junghänel 09.11.2015 1 SAFE HARBOR URTEIL REAKTIONEN DER LDSB Lasse Junghänel 09.11.2015 2 Positionspapier der Datenschutzkommission Reaktionen der Landesdatenschutzbeauftragten Gemäß Ziffer 7 des Positionspapiers der DSKwerden

Mehr

Handel mit gebrauchter Software. Dr. Truiken Heydn

Handel mit gebrauchter Software. Dr. Truiken Heydn Handel mit gebrauchter Software Dr. Truiken Heydn Herbstakademie 2006 Handel mit gebrauchter Software I. Fallgestaltungen II. Sachverhalt III. Urteil des Landgerichts München I Herbstakademie 2006 Handel

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Fall 3. Ausgangsfall:

Fall 3. Ausgangsfall: PROPÄDEUTISCHE ÜBUNGEN GRUNDKURS ZIVILRECHT (PROF. DR. STEPHAN LORENZ) WINTERSEMESTER 2013/14 Fall 3 Ausgangsfall: A. Ausgangsfall: Anspruch des G gegen E auf Zahlung von 375 aus 433 Abs. 2 BGB G könnte

Mehr

UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL

UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL UNSAFE HARBOR: DATENVERARBEITUNG VON ONLINE-SHOPS NACH DEM EUGH-URTEIL Dr. Martin Schirmbacher HÄRTING Rechtsanwälte Daniel Schätzle HÄRTING Rechtsanwälte Unsafe Harbor: Datenverarbeitung nach dem EuGH-Urteil

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken

EuGH erklärt Datentransfer in die USA für illegal 6. Oktober. Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal 6. Oktober Rechtsanwalt Arnd Böken EuGH erklärt Datentransfer in die USA für illegal Am 6. Oktober 2015 hat der Europäische Gerichtshof (EuGH) entschieden,

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Standardsoftware als Wirtschaftsgut

Standardsoftware als Wirtschaftsgut Rechtsanwalt Roland Kreitz Büsing, Müffelmann & Theye Rechtsanwälte und Notare Der Markt: Das Marktvolumen für gebrauchte Software wird auf 400 Millionen EURO geschätzt. Davon seien zur Zeit weniger als

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Was ist Open Source Software und wem gehört sie?

Was ist Open Source Software und wem gehört sie? Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und

Mehr

Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV)

Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV) Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV) Eine außerordentliche (fristlose) Kündigung einer Mitarbeiterin

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG INHALT 1. EIGENTÜMER DER ANWENDUNG... 2 2. DIE ANWENDUNG UND IHRE HAFTUNGSBESCHRÄNKUNGEN:

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Das Urheberrecht der Bundesrepublik Deutschland ist der Teil der Rechtsordnung, der das Recht des Urhebers an seinen Werken schützt.

Das Urheberrecht der Bundesrepublik Deutschland ist der Teil der Rechtsordnung, der das Recht des Urhebers an seinen Werken schützt. Skript 1 Besonderer Teil des Medienrechts Urheberrecht I. Einführung in das Urheberrecht und das Urheberrechtsgesetz 1) Urheberrecht als Rechtsgebiet Das Urheberrecht ist schwerpunktmäßig im Urheberrechtsgesetz

Mehr

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,,

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,, Zwischen...,...,... im Folgenden Datenbankhersteller genannt vertreten durch,,, und,,,,, im Folgenden Vertragspartner genannt vertreten durch,,, wird folgender Vertrag zur Überlassung von Content geschlossen:

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr